〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う
– 11/14号 目次 –
01.「ドメイン名の終活」に関する発表・資料…終了後のアクセス分析等も考慮を
02.薬局チェーンのECサイト、サポート詐欺による不正アクセスでのべ40,736人分の個人情報流出
03.Microsoft・Adobe・Zoom等、月例のセキュリティアップデートリリース
「ドメイン名の終活」に関する発表・資料…終了後のアクセス分析等も考慮を
– 11月12日、インターネット不正利用対策の研究者による「Japan Anti-Abuse Working Group(JPWAAG)」のミーティングにおいて、「ドメイン名の終活について」と題した発表が行われました。
– 発表では、「アクセスがそれなりにあるサイトのドメイン名」の廃止により、第三者に取得(ドロップキャッチ)され、フィッシングサイトに転用される等の恐れがあることから「ドメイン名の使い捨て、ダメ絶対」と呼び掛けるとともに、対策としての「終活」を取り上げています。
– 発表資料では、企業組織等既存のドメイン名下ではない、独自のドメイン名の登録で発生するコスト(費用・手間)と、サービスが終了したドメイン名を一定期間休眠の上で廃止させる段取りについてまとめられています。
https://www.itmedia.co.jp/news/articles/2411/13/news144.html
https://speakerdeck.com/mikit/domeinming-nozhong-huo-nituite-jpaawg-7th
AUSからの所感
ドメイン名の廃止までにかかる費用面のコストとして、ドメイン名自体の更新費用のみならず、DNSサーバー・Webサーバー(リダイレクトやお知らせページのため)やWebサイト証明書の更新費用についても言及されています(証明書についてはLet’s Encrypt等無償のサービスへ移行することを提案しています)。
他にも、サーチエンジンに表示されないようにする「逆SEO」、外部リンクからのアクセスやDNSクエリが続いているか等のログの分析、メールについても送信あるいは受信を行わないことを示すSPF・DMARC・MX各レコードの設定等の考慮する面があるとしています。
ドロップキャッチが話題となった事例はサービス終了から長くても3年程で失効し、終了時点でドメイン名の自動更新を取りやめたとみられるケースが多く見受けられ、当AUS便りでは終了後10年程度はドメイン名を保持することを度々推奨していますが、発表で挙げられた以外で、例えばサブドメインであっても、使われなくなったDNSレコードの参照先が第三者に悪用される等の問題が起こり得ることを鑑み、終了したサービスについても完全な廃止まで一貫した管理体制をとることが重要と言えます。
薬局チェーンのECサイト、サポート詐欺による不正アクセスでのべ40,736人分の個人情報流出
– 11月8日(日本時間)、大手薬局チェーンのウエルシア薬局(以下・同社)より、同社のECサイト「ウエルシアドットコム」に関連する個人情報が不正アクセスで流出したと発表されました。
– 被害を受けた個人情報は、ウエルシアドットコムの利用者(退会者含む)39,805名分(氏名・住所・電話番号・生年月日・性別・アカウント情報および購入商品)と、同社およびグループ企業の従業員931名分(氏名・所属組織・メールアドレス)とされています。
– 10月24日、同社従業員がサポート詐欺の誘導により遠隔操作ソフトをインストールしたことにより、外部から不正アクセスを受けたとされています。
https://www.itmedia.co.jp/news/articles/2411/08/news186.html
https://www.welcia-yakkyoku.co.jp/wp-content/uploads/2024/11/info_241108.pdf
https://www.e-welcia.com/news/detail/38
AUSからの所感
同社では、対象となった利用者に対し個別に連絡をとり、パスワードの変更を呼び掛けています。
サポート詐欺へ誘導しようとする不審な画面の表示は、大手新聞社等普通のWebサイトへのアクセスでも広告を通して発生するケースが報告されており(AUS便り 2024/07/25号参照)、いつどこで遭遇してもおかしくないものと心得、IPAが公開している特集ページ(https://www.ipa.go.jp/security/anshin/measures/fakealert.html)等を参考に慎重に行動できるよう用意しておくことが望ましいでしょう。
Chromeブラウザーに脆弱性…アップデートは毎週水曜日に確認を
– 11月14日(日本時間)、マイクロソフト(以下・MS)より、Windows・Office等同社製品に対する月例のセキュリティアップデートがリリースされています
– Windowsの最新バージョンはWindows 10 22H2 KB5046613(ビルド 19045.5131)、11 23H2 KB5046633(ビルド 22631.4460)および11 24H2 KB5046617(ビルド 26100.2314)等となります。
– 同日にはAdobe社より「Photoshop」「Illustrator」等8製品について脆弱性が報告され、セキュリティアップデートがリリースされています。
– またZoom社からも「Zoom」クライアントに複数の脆弱性が存在し、最新バージョン6.2.7での修正が発表されています。
https://forest.watch.impress.co.jp/docs/news/1638950.html
https://msrc.microsoft.com/blog/2024/11/202411-security-update/
https://forest.watch.impress.co.jp/docs/news/1638948.html
https://forest.watch.impress.co.jp/docs/news/1639278.html
AUSからの所感
MSの月例アップデートでは、Exchange Server・Active Directory 証明書サービス等4件の脆弱性が既に悪用を確認、これと別に3件の脆弱性が特に危険度が高いと評価されています。
Zoomクライアントについては月例以外でも頻繁にアップデートがリリースされますが、自動更新を有効に設定していても起動していない間にはアップデートが適用されず、特に使用頻度が少ない場合等に「会議の直前でアップデートが発生する」というトラブルも散見され、可能な限りトラブルを回避するよう随時クライアントを起動し、明示的に「アップデートを確認」を開くことを心掛ける必要があるでしょう。
各社のセキュリティアップデートが集中する「パッチチューズデー(米国時間での第2火曜日)」において根本的対策としてパッチの適用を必ず行うことを前提とし、社内におけるパッチの展開・適用完了までに発生し得る攻撃に対しアンチウイルス・UTM等による防衛を怠りなく実施することが肝要です。